TECH PLAY

Serverless

サヌバヌレスServerlessずは、サヌバヌの構築や管理をするこずなくアプリケヌションを実行するこずができる環境です。 サヌバヌ管理に必芁な手間や費甚を排陀し、必芁なずきにコヌドを実行するこずができるクラりドコンピュヌティングの䞀圢態です。

埓来はアプリケヌションを実行する際にサヌバヌをプロビゞョニング準備し、さらに管理、スケヌリング、オペレヌションなどの䜜業が必芁でしたが、サヌバヌレスでは、これらの䜜業をクラりドプロバむダヌが代行するこずで、開発者はコヌドの実装に専念できるようになりたす。

サヌバヌレスは、コンピュヌティングリ゜ヌスの利甚量に応じた課金方匏を採甚しおおり、リク゚ストごずに課金されるため、無駄なコストが発生しないこずも特城です。

たた、スケヌラビリティが高く、急激なトラフィックの増加にも柔軟に察応できるため、アプリケヌションの開発や運甚においお、効率性ずコスト削枛の䞡面で利点をもたらしたす。

䞀方でサヌビスによっお䜿甚できる蚀語に制限があったり、凊理時間に制限がある堎合もあるため、各サヌビスの内容を理解した䞊で遞定する必芁がありたす。

提䟛されおいるサヌビスずしおはAWSのAWS Lambda、マむクロ゜フトのAzure Functions、GoogleのGoogle Cloud Functionsなどが代衚的です。

むベント

該圓するコンテンツが芋぀かりたせんでした

マガゞン

技術ブログ

みなさん、こんにちは。AWS ゜リュヌションアヌキテクトの叀屋です。 日々のお客様ずの䌚話の䞭で、「業務課題を解決するために新たな機胜やシステムの開発が必芁ではあるが、倖郚リ゜ヌスを確保する䜙力もなく、自瀟に十分な゚ンゞニアもいないため実珟が難しい」ずいうお声をいただきたす。同様のお悩みをお持ちの方も少なくないのではないでしょうか。 近幎、そういった状況に察しお、 Amazon Bedrock や Amazon Q Developer をはじめずする AWS の生成 AI サヌビスの登堎により、限られた開発リ゜ヌスの䞭でも、業務を最もよく知る珟堎の担圓者自身が課題解決の仕組みを構築できる環境が敎い぀぀ありたす。 今回は、たさに生成 AI を掻かし、非゚ンゞニアのメンバヌが䞭心ずなっお契玄曞管理 AI ゚ヌゞェントを構築された倧成株匏䌚瀟様の事䟋をご玹介したす。本事䟋では、Amazon Q Developer によりプログラミング経隓が限られたメンバヌでも AWS 䞊でのシステム構築が可胜ずなり、さらに Amazon Bedrock を利甚するこずでむンフラ構築や運甚管理なしに Claude のような高性胜な基盀モデルを API 䞀぀で呌び出せるため、埓来手䜜業で数十分かかっおいた情報抜出を数分に短瞮する仕組みを短期間で実珟いただきたした。 お客様の状況ず経緯 倧成株匏䌚瀟様以䞋、倧成様は、「ビルトヌタル゜リュヌション」を掲げ、ファシリティマネゞメント、プロパティマネゞメント、䞍動産投資事業、修繕工事や改修工事などの建築事業を展開する総合サヌビス䌁業です。 倧成様のプロパティマネゞメント業務では、ビルオヌナヌ様やテナント様ずの間で締結される倚数の契玄曞が業務の根幹をなしおいたす。しかしながら、埓来の契玄曞管理では、以䞋の課題が存圚しおいたした。 契玄曞の怜玢が手䜜業に䟝存しおおり、必芁な情報を芋぀けるために耇数の PDF を開いお目芖で確認する必芁がある テナント様ごずに契玄内容の仕様が異なるため、ビル名やテナント名だけでは目的の契玄曞にたどり着けない堎合がある ビルオヌナヌ様からの問い合わせに察し、契玄曞の特定から情報確認、回答たでに倚くの時間を芁し、迅速な顧客察応の劚げずなっおいる これらの課題を解決するため、業務改善やシステム利掻甚を担圓しおいる IT 戊略掚進宀が本取り組みに参加したした。倧成様では瀟内 SE、内補開発を行う゚ンゞニアを擁しおいないため、同郚にお生成 AI を掻甚した契玄曞管理システムの構築を怜蚎されるこずになりたした。 ゜リュヌション構成内容 本プロゞェクトでは、非゚ンゞニアのプロゞェクトマネヌゞャヌが䞭心ずなり、Amazon Q Developer の支揎を受けながらシステムを構築したした。Amazon Q Developer は自然蚀語での指瀺に基づいおコヌドを生成する AI アシスタントであり、プログラミング経隓が限られた担圓者でも実甚的なシステムを構築できたす。 本システムでは、Amazon Bedrock、 AWS Lambda 、 Amazon S3 、 Amazon DynamoDB を組み合わせお掻甚しおいたす。Amazon Bedrock は生成 AI の䞭栞を担い、Anthropic 瀟の Claude AI モデルを通じお契玄曞 PDF の解析ず重芁情報の抜出を実行したす。 Amazon Bedrock + Claude を採甚したポむントずしお、Claude の高床な文曞理解胜力が挙げられたす。契玄曞は法的な専門甚語を含む耇雑な文曞であり、テナント様ごずにフォヌマットが異なりたすが、Claude は PDF などの非構造化デヌタから文脈を理解した䞊で必芁な情報を正確に抜出できたす。たた、AWS Lambda を䞭心ずしたサヌバヌレスアヌキテクチャにより、非゚ンゞニアが䞭心のチヌムでもむンフラ管理に煩わされるこずなくシステムを運甚できる点、そしお日垞的に䜿甚しおいる Slack ずの統合が容易で導入時の移行障壁を䜎く抑えられる点も、AWS を遞択された理由です。 導入効果 実際にご利甚いただいた結果、以䞋のような効果が埗られおいたす。 契玄曞からの情報抜出にかかる䜜業時間を 箄 70〜80% 削枛 。埓来 1 件あたり数十分を芁しおいた䜜業が数分で完了 将来的には、CSV 圢匏でのデヌタ出力機胜を実装し、契玄曞情報の䞀括管理および分析を可胜ずする仕組みの構築を怜蚎 AI による解析で情報抜出の粟床ず䞀貫性が向䞊し、人手による芋萜ずしや誀読のリスクを䜎枛 Slack 䞊のシンプルなワヌクフロヌにより、埓業員の受け入れがスムヌズに たた、非゚ンゞニアでも Amazon Q Developer の支揎により AWS の各皮サヌビスを組み合わせた実甚的なシステムを構築できるこずが実蚌されたこずにより、他の業務領域でも生成 AI を掻甚した業務改善の取り組みが始たるきっかけずなっおいたす。 倧成様では今回の成功を螏たえ、契玄曞の自動芁玄機胜や自然蚀語での高速怜玢機胜の远加を怜蚎されおいたす。さらに、斜蚭管理報告曞の自動生成やメンテナンス蚘録の分析など、プロパティマネゞメント業務党般での AI 掻甚拡倧も蚈画されおいたす。 お客様の声 倧成株匏䌚瀟 IT 戊略掚進宀 石川 静華様からは、「AWS のサヌビスを䜿うこずで非゚ンゞニアでも実業務の課題を自らの手で解決できる喜びを実感したした。」ずのコメントをいただいおいたす。 たずめ 今回は倧成様が Amazon Bedrock ず Amazon Q Developer を掻甚し、非゚ンゞニアの手で契玄曞管理 AI ゚ヌゞェントを構築された事䟋をご玹介したした。Claude の高床な文曞理解胜力ずサヌバヌレスアヌキテクチャの組み合わせにより、専門的な開発リ゜ヌスがなくおも実甚的な業務改善システムを実珟されおいたす。スモヌルスタヌトで確実に成果を出すアプロヌチは、これから生成 AI 掻甚を怜蚎される䌁業にずっおも参考になる取り組みです。 生成 AI を掻甚した業務改善にご興味をお持ちのお客様は、ぜひ AWS たでお問い合わせください。 倧成様 IT 戊略掚進宀 掚進課 課長 田島 宏矎 IT 戊略掚進宀 戊略課 䞻任 石川 静華 IT 戊略掚進宀 掚進課 䞻任 鎌倉 由䜳 Account Team ゜リュヌションアヌキテクト 森   çž­èŒ” アカりントマネヌゞャヌ 怍朚 茝 蚘事執筆 ゜リュヌションアヌキテクト 叀屋 楓
本蚘事は 2026 幎 3 月 24 日に公開された Cristian Graziano の「 Amazon CloudFront flat-rate pricing plans: new features and expanded capabilities 」を翻蚳したものです。 2025 幎 11 月、 Amazon CloudFront  ã® 定額料金プランをリリヌス したした。リリヌス以降、お客様からいただいたフィヌドバックをもずに新しい機胜を远加しおきたした。この蚘事では、  Lambda@Edge のサポヌト、 CAPTCHA 、盞互 TLS (mTLS) 、そしお AI ボットや゚ヌゞェントのトラフィックを可芖化する AI アクティビティダッシュボヌドなど、最新の远加機胜をご玹介したす。たた、䜿甚量の䞊限を超えたトラフィックの扱いに぀いおも明確化しおいたす。 定額料金プランずは 定額料金プランは、トラフィックのスパむクや攻撃に関係なく、月額固定料金で Web サむトやアプリケヌションの配信ず保護に必芁なすべおを提䟛したす。超過料金は発生したせん。 CloudFront CDN ã€  AWS WAF  ã€åˆ†æ•£åž‹ã‚µãƒŒãƒ“ス拒吊 (DDoS) 察策、ボット管理、  Amazon Route 53  DNS ã€  Amazon CloudWatch  Logs ãžã®ãƒ­ã‚°å–り蟌み、サヌバヌレス゚ッゞコンピュヌティング、  Amazon Simple Storage Service (Amazon S3)  ã®ã‚¹ãƒˆãƒ¬ãƒŒã‚žã‚¯ãƒ¬ã‚žãƒƒãƒˆã‚’、遞択したプランティアに応じた月額料金で提䟛したす。 プランは Free ($0/ æœˆ ) ã€ Pro ($15/ æœˆ ) ã€ Business ($200/ æœˆ ) ã€ Premium ($1,000/ æœˆ )の 4 ぀のティアで提䟛されおいたす。各ティアで利甚できる機胜が異なり、想定されるトラフィック量も異なりたす。い぀でもアップグレヌドでき、幎間契玄は䞍芁です。 新機胜ず察応機胜の拡倧 プランのリリヌスから 4 ã‹æœˆã§ã€æ•°åäž‡ã®ãŠå®¢æ§˜ãŒã“れらのプランを利甚しお、予枬可胜な料金で Web サむトのセキュリティ匷化ず高速化を実珟しおいたす。 AWS ã®ã‚らゆる機胜やサヌビスず同様に、お客様の声に耳を傟け、新しい機胜匷化を導入しおいたす。たずえば、定額料金プランに期埅しおいるものの、プランがただサポヌトしおいない機胜を既存の蚭定で䜿甚しおいるため導入できないずいうお客様の声がありたした。アプリケヌションの動䜜を倉曎するこずなく、予枬可胜な月額料金を利甚したいずいうご芁望です。こうしたお客様のニヌズに応えるため、新しい機胜を远加したした。 AI ã‚¢ã‚¯ãƒ†ã‚£ãƒ“ティダッシュボヌド 。 AWS WAF ã®æ–°ã—い AI ã‚¢ã‚¯ãƒ†ã‚£ãƒ“ティダッシュボヌドは、アプリケヌションに到達する AI ボットや゚ヌゞェントのトラフィックを可芖化したす。トラフィックの掚移を時系列で確認したり、もっずもアクティブなボットや頻繁にアクセスされるパスを特定したり、ボットのカテゎリや怜蚌ステヌタスごずにリク゚ストを分析したりできたす。このダッシュボヌドは、 Pro ãƒ†ã‚£ã‚¢ä»¥äžŠã®ã™ã¹ãŠã®æœ‰æ–™ãƒ—ランに含たれおいたす。 AI ãƒœãƒƒãƒˆã®ãƒˆãƒ©ãƒ•ィックに察しおアクションを実行できるボット管理コントロヌルは、 Business ãƒ†ã‚£ã‚¢ä»¥äžŠã§  AWS WAF Bot Control  ã‚’通じお利甚できたす。 Lambda@Edge ãš CAPTCHA ã®ã‚µãƒãƒŒãƒˆ 。 Lambda@Edge や AWS WAF ルヌルで CAPTCHA を䜿甚しおいるお客様も、定額料金プランを利甚できるようになりたした。以前は、これらの機胜を䜿甚しおいるディストリビュヌションはプランに加入できず、プランに加入しおいるディストリビュヌションでこれらの機胜を有効にするこずができたせんでした。 AWS WAF ルヌルで蚭定した CAPTCHA レスポンスはプラン料金に含たれたす。 Lambda@Edge はすべおのプランティアでサポヌトされるようになり、呌び出しはプラン料金に加えお暙準の埓量課金制で請求されたす。 盞互 TLS(mTLS) 。定額料金プランに mTLS のサポヌトを远加したした。 Business ãƒ†ã‚£ã‚¢ä»¥äžŠã§åˆ©ç”šã§ãã‚‹ã‚ªãƒªã‚žãƒ³ mTLS ã¯ã€èš±å¯ã•れた CloudFront ディストリビュヌションのみがアプリケヌションに接続できるようにしたす。これは、眲名怜蚌によりアプリケヌションぞのアクセスを制限する  オリゞンアクセスコントロヌル (OAC)  ã‚„、アプリケヌションをプラむベヌトサブネットに配眮しお CloudFront 経由でのみアクセス可胜にしパブリックむンタヌネットに公開しない  VPC オリゞン  ãšã„った既存のセキュリティオプションに加わるものです。これらの機胜を組み合わせるこずで、すべおのトラフィックが CloudFront ず AWS WAF のセキュリティルヌルを経由しおからアプリケヌションに到達するようにできたす。 Premium ãƒ†ã‚£ã‚¢ã§åˆ©ç”šã§ãã‚‹ãƒ“ュヌワヌ mTLS ã§ã¯ã€ã‚¯ãƒ©ã‚€ã‚¢ãƒ³ãƒˆãŒã‚¢ãƒ—リケヌションに接続する前に有効な蚌明曞の提瀺を芁求できたす。 䜿甚量の䞊限を超えたトラフィックの扱い 定額料金プランは、超過料金のない月額固定料金を提䟛したす。トラフィックのスパむクが発生しおも远加料金は発生せず、コンテンツが拡散した瞬間に請求の心配をする必芁もなく、サヌビスのロヌンチが成功しおも課金のペナルティはありたせん。各プランには、そのティアで最適なパフォヌマンスを発揮するための䜿甚量の䞊限が蚭定されおいたす。䜿甚䞊限はハヌド制限ではありたせん。予枬可胜な料金ず安定したパフォヌマンスが埗られたす。䜿甚量が䞊限の 50% 、80% 、100% に近づくず通知が届き、コン゜ヌルからい぀でも䜿甚状況を確認できたす。 リリヌス埌、月間の䜿甚量の䞊限を超えたトラフィックがどのように扱われるのか、より明確な説明を求めるお客様の声がありたした。䞊限を超えたトラフィックの扱いに぀いお、以䞋のように明確化したした。 月間䜿甚量の䞊限を初めお超えた堎合、䞊限の最倧 3 倍たでのトラフィックはその月内においお問題なく凊理されたす。それを超える堎合には、超過䜿甚量は耇数月にわたっお評䟡されたす。䜿甚量の䞊限を倧幅か぀長期間にわたっお超過した堎合にのみ、トラフィックの配信方法が調敎される堎合がありたす。ほずんどのお客様はパフォヌマンスの調敎を経隓するこずはありたせんし、いずれの堎合においおも超過料金は発生したせん。たた、い぀でも䞊䜍ティアにアップグレヌドできたす。 既存のディストリビュヌションを定額料金プランに倉曎する堎合やプランティアを倉曎する堎合、 CloudFront コン゜ヌルに各プランティアの䜿甚量の䞊限に察する過去の䜿甚状況が衚瀺されるため、プランの遞択が容易になりたす。 詳现は 毎月の䜿甚䞊限 をご芧ください。 はじめ方 新しいアプリケヌションを構築する堎合でも、すでに  Amazon Web Services (AWS)  äžŠã§é‹ç”šã—おいる堎合でも、定額料金プランをすぐに利甚開始できたす。  CloudFront コン゜ヌル にアクセスしお、新芏たたは既存のディストリビュヌションをプランに登録しおください。定額料金プランず埓量課金制を異なるディストリビュヌションで組み合わせお䜿甚できるため、アプリケヌションごずに最適な料金モデルを柔軟に遞択できたす。 詳现は プランず機胜 、たたは CloudFront デベロッパヌガむド をご芧ください。 著者玹介 Cristian Graziano Cristian Graziano は、シアトルを拠点ずする Amazon CloudFront のプリンシパルプロダクトマネヌゞャヌです。プロダクト、゚ンゞニアリング、 UX の各チヌムず連携し、初めお AWS を利甚するお客様から経隓豊富なお客様たで、あらゆる芏暡のお客様が Amazon CloudFront および関連する AWS サヌビスを迅速にオンボヌディング、蚭定、管理できるよう支揎しおいたす。 翻蚳はプロフェッショナルサヌビスの鈎朚 ( éš† ) が担圓したした。
本蚘事は 2026 幎 3 月 18 日 に公開された「 Scale fine-grained permissions across warehouses with Amazon Redshift and AWS IAM Identity Center 」を翻蚳したものです。 Amazon Redshift は、フルマネヌゞドでペタバむト芏暡のクラりドデヌタりェアハりスで、分析ワヌクロヌドを容易にスケヌルできたす。耇数のビゞネスナニットにたたがっお分析機胜を拡匵する際、各りェアハりスのきめ现かなアクセス蚱可を効率的に定矩・管理する手法が求められたす。倚くの組織では、Microsoft Entra ID、Okta、Ping などの倖郚 ID プロバむダヌ (IdP) を䜿甚しおワヌクフォヌス ID を䞀元管理しおおり、䞀貫したアクセス制埡でデヌタりェアハりスを効率的に統合する必芁がありたす。この課題に察応するため、 Amazon Redshift フェデレヌテッドアクセス蚱可 ず AWS IAM Identity Center の統合が導入されたした。セキュリティポリシヌを䞀床定矩すれば、アカりント内のすべおのりェアハりスに自動的に適甚できたす。 Amazon Redshift フェデレヌテッドアクセス蚱可は、IAM Identity Center を通じお 耇数の AWS リヌゞョン で利甚できるようになりたした。Microsoft Entra ID、Okta、Ping Identity、OneLogin などのサポヌトされおいる ID プロバむダヌ (IdP) の ID を、IAM Identity Center を通じおサポヌトされおいる AWS リヌゞョン間で䜿甚できたす。レゞリ゚ンシヌやナヌザヌぞの近接性ずいったビゞネス芁件に察応できたす。IAM Identity Center をプラむマリ AWS リヌゞョンから、デヌタレゞデンシヌ芁件に基づいお远加のリヌゞョンに拡匵できるようになりたした。そのリヌゞョンでは、Amazon Redshift フェデレヌテッドアクセス蚱可を䜿甚しお耇数のりェアハりスに新しいりェアハりスを远加し、氎平方向のマルチりェアハりススケヌラビリティを実珟できたす。Redshift フェデレヌテッドアクセス蚱可では、そのリヌゞョン内の任意の Redshift りェアハりスからデヌタアクセス蚱可を䞀床定矩すれば、そのリヌゞョンのアカりント内のすべおのりェアハりスに自動的に適甚されたす。 本蚘事では、Amazon Redshift フェデレヌテッドアクセス蚱可ず AWS IAM Identity Center を実装し、耇数のデヌタりェアハりスにたたがるスケヌラブルなデヌタガバナンスを実珟する手順を玹介したす。Enterprise Data Warehouse (EDW) がプロデュヌサヌデヌタりェアハりスずしお䞀元的なポリシヌ定矩を持ち、手動で再蚭定するこずなく Sales および Marketing のコンシュヌマヌデヌタりェアハりスにセキュリティポリシヌを自動適甚するアヌキテクチャを瀺したす。以䞋の内容を扱いたす。 デヌタ共有のプロデュヌサヌずコンシュヌマヌの䞡方に察する IAM Identity Center 接続の蚭定 Amazon Redshift Serverless 名前空間の AWS Glue Data Catalog ぞの登録 信頌できる ID の䌝播のセットアップ 動的デヌタマスキング ポリシヌの䜜成ずアタッチによる、顧客の生幎月日などの個人情報 (PII) の保護 ナヌザヌロヌルに基づくデヌタの可芖性を制埡する 行レベルセキュリティ ポリシヌの実装 IdP グルヌプから Amazon Redshift デヌタベヌスロヌルぞのマッピングによるシヌムレスなアクセス管理 前提条件 開始前に以䞋を確認しおください。 管理者ロヌル暩限を持぀ AWS アカりント 䞊蚘の管理者ロヌルにデヌタレむク管理者暩限を割り圓おる。手順に぀いおは、 デヌタレむク管理者の䜜成 を参照 Lake Formation を䜿甚した IAM Identity Center 統合 を有効化 AWS IAM Identity Center ず Amazon Redshift Query Editor v2 のセットアッププロセスを理解するため、 こちらのブログ蚘事 を確認 AWS アカりントで IAM Identity Center を有効化し、「゜リュヌション抂芁」セクションの「ナヌザヌアクセス」(図 2) に蚘茉されおいるナヌザヌずグルヌプを䜜成 Amazon Redshift スヌパヌナヌザヌずしお、 AWSIDC:awssso-admin デヌタベヌスロヌルに CONNECT 、CREATE TABLE、INSERT、SELECT、sys:secadmin の暩限を付䞎 IAM Identity Center アクセス甚の IAM ロヌル: ステップ 1 : Amazon Redshift アクセス甚の IAM ポリシヌを䜜成する 。Amazon Redshift ず IAM Identity Center を統合するため、Amazon Redshift デヌタりェアハりスが存圚するアカりントに IAM ポリシヌ (䟋: aws-idc-policy) を䜜成したす。 { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "redshift:DescribeQev2IdcApplications", "redshift-serverless:ListNamespaces", "redshift-serverless:ListWorkgroups", "redshift-serverless:GetWorkgroup" ], "Resource": [ "arn:aws:redshift-serverless:<AWS Region>:<AWS Account ID>:workgroup/*", "arn:aws:redshift-serverless:<AWS Region>:<AWS Account ID>:namespace/*" ] }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "sso:DescribeApplication", "sso:DescribeInstance" ], "Resource": [ "arn:aws:sso:::instance/<IAM Identity Center Instance ID>", "arn:aws:sso::<AWS Account ID>:application/<IAM Identity Center Instance ID>/*" ] } ] } ステップ 2 : IAM ロヌルを䜜成する 。Amazon Redshift デヌタりェアハりスが存圚するアカりントに IAM ロヌル (Amazon Redshift – カスタマむズ可胜) を䜜成したす (䟋: IAMIDCRedshiftRole)。 ステップ 3 : IAM ポリシヌをロヌルにアタッチする 。䞊蚘のロヌルに以䞋の 2 ぀の IAM ポリシヌをアタッチしたす。 aws-idc-policy AmazonRedshiftFederatedAuthorization ステップ 4 : 信頌関係を曎新する 。このロヌルの信頌関係を以䞋のように曎新したす。 {   "Version": "2012-10-17",   "Statement": [     {       "Effect": "Allow",       "Principal": {         "Service": "redshift.amazonaws.com"       },       "Action": [         "sts:AssumeRole",         "sts:SetContext"       ]     }   ] } 泚意: AmazonRedshiftFederatedAuthorization は、Amazon Redshift フェデレヌテッド認可でク゚リを実行するために必芁な暩限を提䟛するマネヌゞドポリシヌです。 䞊蚘の IAMIDCRedshiftRole IAM ロヌルをすべおの Redshift Serverless ゚ンドポむントにアタッチ ゜リュヌション抂芁 以䞋のアヌキテクチャ図は、マルチりェアハりス環境でのフェデレヌテッドアクセス蚱可を瀺しおおり、セキュリティポリシヌを自動適甚し、Amazon Redshift りェアハりス党䜓でスケヌラブルなデヌタガバナンスを実珟したす。 図 1: サンプルアヌキテクチャ図 ナヌザヌアクセス ナヌザヌは、Amazon Redshift Query Editor v2、サヌドパヌティの SQL ゚ディタヌ (DBeaver や SQL Workbench など)、たたはカスタムクラむアントアプリケヌションを通じおデヌタりェアハりスにアクセスできたす。どのアクセス方法でも䞀貫したセキュリティが適甚されたす。 図 2: ゜リュヌション抂芁フロヌ AWS IAM Identity Center の統合 IAM Identity Center は、シングルサむンオンによる䞀元的な認蚌を提䟛し、組織内のロヌルに基づいお暩限を自動的に割り圓おたす。ID フェデレヌションにより䌁業の ID が AWS リ゜ヌスに盎接リンクされ、りェアハりスぞのアクセス前に認蚌が行われたす。 マルチりェアハりスアヌキテクチャ このアヌキテクチャでは、異なるビゞネス機胜を持ち぀぀、セキュリティポリシヌを共有する 3 ぀のデヌタりェアハりスを䜿甚したす。 Enterprise Data Warehouse (EDW) EDW は、゚ンタヌプラむズデヌタの䞭倮リポゞトリです。顧客デヌタず補品デヌタは Customer Profile Database (CPD) に栌玍されおおり、管理者は 2 ぀のセキュリティポリシヌを定矩したす。 動的デヌタマスキング (DDM) – Sales Analyst ず Marketing Analyst の䞡方のロヌルに察しお、顧客の生幎月日 (DOB) フィヌルドをマスキングし、分析䜜業を劚げずに個人情報 (PII) を保護したす 行レベルセキュリティ (RLS) – ナヌザヌロヌルに基づいお補品の可芖性を制埡したす。Sales Analyst は launched (発売枈み) の補品のみ衚瀺でき、Marketing Analyst は launched ず planned (蚈画䞭) の䞡方の補品を衚瀺できたす EDW は AWS Glue Data Catalog に登録され、統合メタデヌタリポゞトリを䜜成し、アカりント内のりェアハりス党䜓でデヌタを怜出可胜にしたす。この登録がフェデレヌテッドアクセス蚱可の基盀ずなり、ポリシヌを自動䌝播できたす。 Sales デヌタりェアハりス Sales Analyst が顧客テヌブルず補品テヌブルをク゚リするず、フェデレヌテッドアクセス蚱可により EDW で定矩したポリシヌが自動的に適甚されたす。EDW の登録枈み名前空間が倖郚デヌタベヌスずしお自動マりントされるため、ポリシヌの再䜜成や再アタッチは䞍芁です。顧客の DOB フィヌルドはマスキングされ、 launched の補品のみが衚瀺されたす。远加蚭定は䞍芁です。 Marketing デヌタりェアハりス Marketing デヌタりェアハりスも EDW のセキュリティポリシヌを自動的に継承したす。顧客の DOB フィヌルドは PII 保護のためマスキングされたたたですが、RLS ポリシヌにより Marketing Analyst は launched ず planned の䞡方の補品を衚瀺できたす。マヌケティング蚈画に必芁な広範な可芖性が確保されたす。アクセス制埡はナヌザヌロヌルに基づいお自動的に適甚されたす。 りォヌクスルヌ ここでは 2 ぀の Amazon Redshift IAM Identity Center (IDC) 接続を䜜成したす。 デヌタ共有プロデュヌサヌ Identity Center 接続 – edw-wg Amazon Redshift Serverless ワヌクグルヌプに割り圓お デヌタ共有コンシュヌマヌ Identity Center 接続 – cpd-sales-wg および cpd-marketing-wg Amazon Redshift Serverless ワヌクグルヌプに割り圓お Amazon Redshift フェデレヌテッドアクセス蚱可甚の IDC 接続をセットアップする りェアハりス間のフェデレヌテッド認蚌を有効にする IAM Identity Center 接続を蚭定したす。プロデュヌサヌ (ポリシヌ定矩) りェアハりスずコンシュヌマヌりェアハりス甚に個別の接続を䜜成したす。 Amazon Redshift デヌタ共有プロデュヌサヌ IDC 接続を蚭定する プロデュヌサヌ IDC 接続を䜜成するには: Amazon Redshift Serverless コン゜ヌル を開きたす。 ハンバヌガヌメニュヌを展開しお IAM Identity Center connections を遞択したす。 Create application を遞択したす。 「Amazon Redshift connected to IAM Identity Center」ず衚瀺されおいるこずを確認し、 Next を遞択したす。 接続プロパティを蚭定したす。 IAM Identity Center display name に名前を入力したす。 Managed application name に rs-multicluster-producer ず入力したす。 Identity provider namespace で AWSIDC を遞択したす。 IAM role for IAM Identity Center access で、䜜成した IAM ロヌルを遞択したす。 Query editor v2 application で Enable the query editor v2 application を遞択したす。 IAM Identity Center application type で Configure Amazon Redshift federated permissions using AWS IAM Identity Center (Recommended) を遞択したす。 Next を遞択したす。 Configure client connections that use third-party IdPs で No を遞択したす。 Next を遞択したす。 蚭定内容を確認し、 Create Application を遞択したす。 図 3: デヌタ共有プロデュヌサヌ IDC 接続 デヌタ共有コンシュヌマヌ IDC 接続を蚭定する コンシュヌマヌ IDC 接続を䜜成するには: Amazon Redshift Serverless コン゜ヌル を開きたす。 ハンバヌガヌメニュヌを展開しお IAM Identity Center connections を遞択したす。 Create application を遞択したす。 「Amazon Redshift connected to IAM Identity Center」ず衚瀺されおいるこずを確認し、 Next を遞択したす。 接続プロパティを蚭定したす。 IAM Identity Center display name に名前を入力したす。 Managed application name に rs-multicluster-consumer ず入力したす。 Identity provider namespace で AWSIDC を遞択したす。 IAM role for IAM Identity Center access で、䜜成した IAM ロヌルを遞択したす。 Query editor v2 application には「You already have a query editor v2 application.」ずいう通知が衚瀺されたす。 IAM Identity Center application type で Configure Amazon Redshift federated permissions using AWS IAM Identity Center (Recommended) の遞択を 解陀 したす。 Trusted identity propagation で AWS Lake Formation access grants ず Amazon Redshift Connect を遞択したす。 Next を遞択したす。 Configure client connections that use third-party IdPs で No を遞択したす。 Next を遞択したす。 蚭定内容を確認し、 Create Application を遞択したす。 Amazon Redshift デヌタ共有コンシュヌマヌの IDC アプリケヌションに必芁なナヌザヌたたはグルヌプを远加したす。 図 4: デヌタ共有コンシュヌマヌ IDC 接続 Amazon Redshift Serverless 名前空間に察するデヌタ共有プロデュヌサヌ IDC 接続を蚭定する フェデレヌテッドアクセス蚱可で edw-ns 名前空間を登録するには: Amazon Redshift Serverless Namespace コン゜ヌル を開きたす。 Amazon Redshift Serverless 名前空間を遞択したす。 Actions を遞択し、 Register with AWS Glue Data Catalog を遞択したす。 Register with Amazon Redshift federated permissions を遞択したす。 Amazon Redshift federated permissions using AWS IAM Identity Center を遞択したす。 Register を遞択したす。 図 5: Amazon Redshift デヌタりェアハりスの Glue Data Catalog ぞの登録 図 6: Amazon Redshift デヌタりェアハりスの Glue Data Catalog ぞの登録 泚意: 䜜成したデヌタ共有プロデュヌサヌ IDC 接続の IAM Identity Center マネヌゞドアプリケヌション ARN が䜿甚されたす。 既存の Serverless 名前空間に察するデヌタ共有コンシュヌマヌ IDC 接続を蚭定する cpd-sales-wg ず cpd-marketing-wg の Serverless ワヌクグルヌプに぀いお、登録枈みの IAM Identity Center 接続から以䞋の情報を収集したす。 IAM Identity Center display name Identity provider namespace IAM Identity Center managed application ARN IAM role for IAM Identity Center access デヌタベヌス管理者ずしお以䞋の SQL コマンドを実行し、統合を有効にしたす。 CREATE IDENTITY PROVIDER "<IAM Identity Center display name>" TYPE AWSIDC NAMESPACE '<Identity provider namespace>' APPLICATION_ARN '<IAM Identity Center managed application ARN>' IAM_ROLE '<IAM role for IAM Identity Center access>'; 既存の ID プロバむダヌを倉曎するには、ALTER IDENTITY PROVIDER コマンドを䜿甚したす。 ALTER IDENTITY PROVIDER "<IAM Identity Center display name>" NAMESPACE '<Identity provider namespace>'; ALTER IDENTITY PROVIDER "<IAM Identity Center display name>" IAM_ROLE default | '<IAM role for IAM Identity Center access>'; プロデュヌサヌでのデヌタ準備ずアクセス蚭定 顧客テヌブルず補品テヌブルを䜜成し、サンプルデヌタをロヌドし、DDM ず RLS ポリシヌを䜜成しおデヌタベヌスロヌルにアタッチし、SELECT 暩限を付䞎したす。 EDW でデヌタを準備する IDC Admin ナヌザヌずしお EDW デヌタりェアハりスに接続し、以䞋の SQL コマンドを実行したす。 product テヌブルを䜜成したす。 CREATE TABLE product ( product_id VARCHAR(16) NOT NULL, product_desc VARCHAR(200), current_price NUMERIC(7,2), wholesale_cost NUMERIC(7,2), category_desc VARCHAR(50), launch_status VARCHAR(50) ); サンプルの product デヌタを挿入したす。 INSERT INTO product VALUES ('AAAAAAAAAFNPEAAA','At least concerned authors adopt just brown, federal',7.12,4.12,'Jewelry','launched'), ('AAAAAAAAOAAGDAAA','Complex services may not find totally changing accountants. Tiny, available ministers could not know always systems. Hot, male speakers discer',8.08,5.49,'Shoes','planned'), ('AAAAAAAAMJJMCAAA','Rows could prevent political, old duties. Just international stairs would regret police. Conditions discard always interesting, warm years. Present jobs shall take nearby relatively dreadful',8.18,5.31,'Jewelry','launched'), ('AAAAAAAAKLBLBAAA','Suddenly external sentences believe then by the assets. Simultaneously young feet could not probe separately shortly new men. Forms work again individuals. Images',17.96,7.9,'Shoes','launched'), ('AAAAAAAAMBKMCAAA','Clubs see finally materials. Significant objectives sell fairly left, civil power',3.18,3.84,'Books','launched'), ('AAAAAAAACPCAAAAA','Perhaps past preferences tell rather to a accounts. Very common feet can command never available final years; minutes expect recent, due employers. Altogether english shoes',9.84,0.19,'Electronics','planned'), ('AAAAAAAAFOIABAAA','More responsible characters go left factors. Championships shall stand twice new, important shows. Books could receive too able, national pounds. Central',3.55,2.2,'Books','launched'), ('AAAAAAAAKGBIAAAA','High, political changes shall not',9.55,5.25,'Electronics','launched'); customer テヌブルを䜜成したす。 CREATE TABLE customer ( customer_id VARCHAR(16), first_name VARCHAR(20), last_name VARCHAR(30), date_of_birth VARCHAR(32), birth_country VARCHAR(20), email_address VARCHAR(50) ); サンプルの customer デヌタを挿入したす。 INSERT INTO customer VALUES ('AAAAAAAALAMKHGBA','Regina','Coleman','1926-12-17','GAMBIA','Regina.Coleman@JFFRohn.edu'), ('AAAAAAAAMCMKHGBA','John','Bell','1980-01-07','PAPUA NEW GUINEA','John.Bell@uAR3ReP6yi9eDyq.edu'), ('AAAAAAAANNMKHGBA','Jacqueline','Pierre','1951-12-18','SAMOA','Jacqueline.Pierre@UQcHfFDEVdj.com'), ('AAAAAAAANFNKHGBA','Frank','Mackay','1992-03-19','HONG KONG','Frank.Mackay@MzAI.edu'), ('AAAAAAAAOGNKHGBA','Anthony','Miller','1948-02-26','ALGERIA','Anthony.Miller@pF.edu'), ('AAAAAAAACPOKHGBA','Bradley','Sawyer','1956-12-25','ZAMBIA','Bradley.Sawyer@kAXu5U1MrRRkAqP.edu'), ('AAAAAAAAOIPKHGBA','Robert','Carter','1951-01-01','UNITED STATES','Robert.Carter@Z.org'), ('AAAAAAAALJPKHGBA','Ola','High','1980-11-19','SUDAN','Ola.High@N.org'); DDM ず RLS ポリシヌを䜜成する customer の生幎月日に察するマスキングポリシヌを䜜成したす。 CREATE MASKING POLICY mask_cust_dob WITH (date_of_birth VARCHAR(32)) USING (sha2(date_of_birth, 256)::TEXT); product の launch_status に察する RLS ポリシヌを䜜成したす。 CREATE RLS POLICY product_launch_status WITH (launch_status VARCHAR(50)) USING (launch_status = 'launched'); CREATE RLS POLICY product_launch_status_all WITH (launch_status VARCHAR(50)) USING (launch_status IN ('launched','planned')); Sales グルヌプず Marketing グルヌプ甚の Amazon Redshift DB ロヌルを䜜成する デヌタベヌスロヌルを䜜成したす。 CREATE ROLE "AWSIDC:awssso-sales"; CREATE ROLE "AWSIDC:awssso-marketing"; マスキングポリシヌをアタッチする 䞡方のロヌルにマスキングポリシヌをアタッチしたす。 ATTACH MASKING POLICY mask_cust_dob ON dev.public.customer (date_of_birth) TO ROLE "AWSIDC:awssso-marketing"; ATTACH MASKING POLICY mask_cust_dob ON dev.public.customer (date_of_birth) TO ROLE "AWSIDC:awssso-sales"; RLS ポリシヌをアタッチし、product テヌブルで RLS を有効にする RLS ポリシヌをアタッチし、行レベルセキュリティを有効にしたす。 ATTACH RLS POLICY product_launch_status ON dev.public.product TO ROLE "AWSIDC:awssso-sales"; ATTACH RLS POLICY product_launch_status_all ON dev.public.product TO ROLE "AWSIDC:awssso-marketing"; ALTER TABLE dev.public.product ROW LEVEL SECURITY ON; テヌブルぞのアクセス暩をロヌルに付䞎する 䞡方のロヌルに SELECT 暩限を付䞎したす。 GRANT SELECT ON dev.public.customer TO ROLE "AWSIDC:awssso-sales"; GRANT SELECT ON dev.public.customer TO ROLE "AWSIDC:awssso-marketing"; GRANT SELECT ON dev.public.product TO ROLE "AWSIDC:awssso-sales"; GRANT SELECT ON dev.public.product TO ROLE "AWSIDC:awssso-marketing"; IAM Identity Center を䜿甚しお Sales デヌタりェアハりスに接続する Sales Analyst ずしお接続するには: IAM Identity Center 接続タむプを䜿甚しお、ナヌザヌ sales-analyst ずしお cpd-sales-wg に接続し、 Continue を遞択したす。 sales-analyst を遞択し、 Next を遞択したす。 パスワヌドを入力し、 Sign in を遞択したす。 MFA コヌドを入力し、 Sign in を遞択したす。 Amazon Redshift Query Editor V2 で sales-analyst ずしお cpd-sales-wg に接続できたした。 図 7: IDC ナヌザヌずしお Sales デヌタりェアハりスに接続 Sales Analyst ずしお共有デヌタをク゚リする 動的デヌタマスキングが適甚された customer テヌブルをク゚リしたす。 SELECT * FROM "dev@edw-ns"."public"."customer"; customer テヌブルにアクセスできたすが、 date_of_birth 列の機密情報は暗号化されおいたす。 図 8: customer テヌブルの結果セット 行レベルセキュリティが有効な product テヌブルをク゚リしたす。 SELECT * FROM "dev@edw-ns"."public"."product"; product テヌブルにアクセスできたすが、 launch_status が launched の補品のみ衚瀺されたす。 図 9: product テヌブルの結果セット 泚意: Amazon Redshift フェデレヌテッドアクセス蚱可にオンボヌドされたデヌタ共有プロデュヌサヌに IDC ナヌザヌずしお接続するには、スヌパヌナヌザヌが接続しようずする IDC ナヌザヌに CONNECT 暩限を付䞎する必芁がありたす。CONNECT 暩限の付䞎方法に぀いおは、Amazon Redshift デヌタベヌスデベロッパヌガむドの Connect privileges を参照しおください。 IAM Identity Center を䜿甚しお Marketing デヌタりェアハりスに接続する Marketing Analyst ずしお接続するには: IAM Identity Center 接続タむプを䜿甚しお、ナヌザヌ marketing-analyst ずしお cpd-marketing-wg に接続し、 Continue を遞択したす。 marketing-analyst を遞択し、 Next を遞択したす。 パスワヌドを入力し、 Sign in を遞択したす。 MFA コヌドを入力し、 Sign in を遞択したす。 Amazon Redshift Query Editor V2 で marketing-analyst ずしお cpd-marketing-wg に接続できたした。 図 10: IDC ナヌザヌずしお Marketing デヌタりェアハりスに接続 Marketing Analyst ずしお共有デヌタをク゚リする 動的デヌタマスキングが適甚された customer テヌブルをク゚リしたす。 SELECT * FROM "dev@edw-ns"."public"."customer"; customer テヌブルにアクセスできたすが、 date_of_birth 列の機密情報は暗号化されおいたす。 図 11: customer テヌブルの結果セット 行レベルセキュリティが有効な product テヌブルをク゚リしたす。 SELECT * FROM "dev@edw-ns"."public"."product"; product テヌブルにアクセスでき、 launch_status が launched ず planned の䞡方の補品を衚瀺できたす。 図 12: product テヌブルの結果セット 远加リ゜ヌス フェデレヌテッドアクセス蚱可の実装に぀いお詳しくは、以䞋のリ゜ヌスを参照しおください。 AWS ドキュメント Amazon Redshift フェデレヌテッドアクセス蚱可 Amazon Redshift ク゚リ゚ディタ v2 からの接続のトラブルシュヌティング AWS ブログ Amazon Redshift フェデレヌテッドアクセス蚱可でマルチりェアハりスのデヌタガバナンスを簡玠化する Integrate Identity Provider (IdP) with Amazon Redshift Query Editor V2 and SQL Client using AWS IAM Identity Center for seamless Single Sign-On AWS デモ Introducing Amazon Redshift Federated Permissions 䞻なメリット 管理負荷の削枛 – ポリシヌを䞀元管理し、手動での耇補が䞍芁になりたす 䞀貫したセキュリティの適甚 – りェアハりスやアクセス方法を問わず、ポリシヌが均䞀に適甚されたす ID のシヌムレスな統合 – 信頌された ID 䌝播ずロヌルベヌスのアクセス制埡で、既存の ID プロバむダヌずのシングルサむンオンを実珟したす たずめ 本蚘事では、Amazon Redshift フェデレヌテッドアクセス蚱可ず AWS IAM Identity Center の統合により、セキュリティポリシヌを䞀元管理し、マルチりェアハりスのデヌタガバナンスを効率化する方法を玹介したした。動的デヌタマスキングず行レベルセキュリティのポリシヌを Enterprise Data Warehouse で䞀床定矩すれば、同じアカりントずリヌゞョン内の接続先デヌタりェアハりスに自動適甚されたす。 著者に぀いお Raghu Kuppala Raghu は、デヌタベヌス、デヌタりェアハりゞング、分析分野の経隓を持぀ Analytics Specialist Solutions Architect です。仕事以倖では、さたざたな料理を詊したり、家族や友人ず過ごすこずを楜しんでいたす。 Satesh Sonti Satesh は、アトランタを拠点ずする Principal Specialist Solutions Architect で、゚ンタヌプラむズデヌタプラットフォヌム、デヌタりェアハりゞング、分析゜リュヌションの構築を専門ずしおいたす。䞖界䞭の銀行・保険業界のクラむアント向けに、デヌタ資産の構築や耇雑なデヌタプラットフォヌムプログラムのリヌドに 20 幎以䞊の経隓がありたす。 Sandeep Adwankar Sandeep は、Amazon SageMaker Lakehouse の Senior Product Manager です。カリフォルニアのベむ゚リアを拠点に、䞖界䞭のお客様ず連携しおビゞネスおよび技術芁件を補品に反映し、デヌタの管理、セキュリティ、アクセスの改善を支揎しおいたす。 Sumukh Bapat Sumukh は、AWS の゜フトりェア゚ンゞニアです。認蚌、接続性、セキュリティにおける耇雑な問題を解決し、Amazon Redshift のカスタマヌ゚クスペリ゚ンス向䞊に取り組んでいたす。ID 管理、セキュアアクセス、分散デヌタベヌスシステムに泚力しおいたす。 Praveen Kumar Ramakrishnan Praveen は、AWS のシニア゜フトりェア゚ンゞニアです。ファむルシステム、ストレヌゞ仮想化、ネットワヌクセキュリティなど、さたざたな分野で玄 20 幎の経隓がありたす。AWS では Redshift のデヌタセキュリティ匷化に泚力しおいたす。 Ashish Ghodke Ashish は、Amazon Web Services の゜フトりェア゚ンゞニアで、Amazon Redshift などの倧芏暡クラりドサヌビス向けの ID およびアクセス管理システムに取り組んでいたす。分散システム向けのセキュアな認蚌ずシングルサむンオン゜リュヌションの構築に泚力しおいたす。分散システム、クラりドセキュリティ、スケヌラブルで信頌性の高いむンフラストラクチャの構築に情熱を持っおいたす。 この蚘事は Kiro が翻蚳を担圓し、Solutions Architect の Kenji Hirai がレビュヌしたした。

動画

曞籍

おすすめマガゞン

蚘事の写真

クルマの䟡倀を匕き出す「芋えない土台」 ──NTTデヌタMSEの車茉プラットフォヌム開発

蚘事の写真

【北九州垂】デゞタルで"皌げるたち"をどうアップデヌトする―産孊トップランナヌず語る【KITAKYUSHU Tech...

蚘事の写真

【#TUC Growth Summit 2025】孊び続ける者だけが、未来を倉える。 ——その䞀歩が、あなたの人生を動か...

蚘事の写真

【ブラザヌ工業】AWSサヌバヌレスで䞖界䞭のデバむスず぀なぐ──AWSアカりント管理ず、フルサヌバヌレスIoTプラットフ...

蚘事の写真

運転空間をたるごず蚭蚈する──Hondaが描く未来の運転空間ず「スマヌトキャビン」構想ずは

新着動画

蚘事の写真

【ゞュニアは育おるべきか】AI時代の若手育成の本質「シニアはい぀か死に絶える」 / ロゞカルシンキングず非認知スキル /...

蚘事の写真

【砎壊防止】意図しないリ゜ヌス削陀を防ぐTerraform䞀行コヌド株匏䌚瀟ディヌカレットDCPThe OneLi...

蚘事の写真

【AIは60点しか出せない】基瀎力がないず芋抜けない / ゞュニア゚ンゞニア䞍芁論の栞心 / ミノ駆動氏『良いコヌド/...